Uni, Arbeit, Sonstiges

PHP über Kommandozeile

PHP-CLI, klein aber fein. Hin und wieder gibt es Scripte die einfach nicht im Browser aufgerufen werden können. Sei es weil irgendein Proxy dazwischen die Verbindung trennt oder weil man einfach lieber in der Kommandozeile Scripte ausführt 😀

Leider geht nicht alles wie man es sich wünscht… Spätestens der erste Versuch mit GET Parametern zu arbeiten führt zur Verzweiflung. Netterweise kann man jedoch die Parameter der Kommandozeile auslesen und diese je nach Lust und Laune in das eine oder andere Array schreiben. Dafür hab ich heute ein kleines Script geschrieben das sicher noch so manchem helfen wird.

PHP CLI Script

Uni, Arbeit, Sonstiges

Root und mv – böse…

Das Folgende ist mir Mittwoch Abend passiert als ich schnell mal eine neue WordPress Version installieren wollte. Grundsätzlich versuche ich immer anderen zu erklären wie wichtig das “nichtbenutzen” des Root Accounts für das tägliche Arbeiten ist.

wget http://wordpress.org/latest.zip

( … ) Download läuft

mkdir tmp
mv latest.zip tmp/
unzip latest.zip
cd wordpress

Soweit ging noch alles wunderbar gut. Als ich jedoch mit mv ./* ../../ alle Dateien verschieben wollte, hab ich tatsächlich den ersten . vergessen und mv /* ../../ geschrieben und Enter gedrückt.

Das folgende ging viel zu schnell… Der Versuch das ganze ungeschehen zu machen endete mit folgenden Hinwies

bash: mv: command not found

😦 das wars dann wohl… auch der Versuch die mv Binary direkt anzusprechen ging nicht mehr, da beim Verschieben alle Rechte auf die meines Blog Ordners gesetzt wurden.

Heute, ein paar Tage später habe ich die Schäden wieder behoben und als erste Aktion mir einen unpriveligierten Benutzer erstellt. Und sollte ich doch das eine oder andere Mal Root Rechte benötigen kann ich dies ja mit sudo … machen 😀

Uni, Arbeit, Sonstiges

UCSB iCTF 2008

Nach langer Zeit schreib ich nun doch wieder einmal was…

Gestern war der UCSB iCTF 2008 (http://www.cs.ucsb.edu/~vigna/CTF/) – eine groß angelegte Security Übung die heuer komplett anders als die Jahre davor aufgebaut war. Für mich war es die erste Teilnahme an einer solchen Übung, es hat Spaß gemacht und ich freu mich schon auf nächstes Jahr. 🙂

Wie das ganze los ging – kurz nach 5 Uhr bekamen wir ein Image, welches gegenüber den Jahren davor (ca 700Mb) sehr viel kleiner war (100Mb). Dauerte nicht allzulange bis sich der Inhalt starten lies und sich ein Freedos mit einem spärlichen Text zeigte. Dort wurde nur erwähnt das es um die Webseite softerror.com ging – mehr Infos gab es nicht. Also mit diesen Infos zogen wir los – ebenso wie alle anderen Teams die Sicherheitslücken und oder weitere Hinweise auf dieser Webseite suchten.

Nicht viel später kam eine Rundmail das hier eine falsche Webseite von uns attakiert wurde (naja sowas kann passieren, für den Sysadmin war es sicher ein Schock).

liste

Das war dann die “echte” Seite – ebneso kann in etwa zur selben Zeit die Info zum Hintergrund des Geschehens:

THE INTRO

It’s 9am and somebody is franticly knocking on your door…

You open the door and Jack Bauer is right there on your doorstep looking at
you with spirited eyes. He screams “Somebody set up us the bomb!”

You don’t understand and reply: “What you say!”, and then you slap Jack
several times to get him out of his hysteric blubbering. After a few seconds
he seems to regain control and he starts talking…

“There is a nuclear device that is going to explode unless we stop it. We have
only eight hours or so, until 5pm PST. The bomb has been set by a terrorist
group called Softerror.com. We have been watching them for months. We knew
they were up to something big. But we never would have imagined something of
this size.”

You are still incredulous and ask: “So what do you want from me?”

Jack says: “The bomb can only be stopped by breaking into the Softerror.com
network and neutralizing the program that will detonate the bomb. I heard that
you participated in hacking competitions at UCSB and proved to be a l33t
h4x0r. Now it’s time to prove it for real! You need to stop the bomb!”

(…)

Damit ging das eigentliche Geschehen los – zuerst gingen wir auf den Webserver, nach etwa einer Stunde hatten wir bereits ein Formular kreiert mit dem wir beliebige system() aufrufe durchführen konnten, von da an war es nur noch ein kleiner Schritt bis wir einen gültigen SSH Account hatten (Public Key ist toll).

Vom Webserver ging es dann an das Finanznetz und an das Entwicklungsnetz – Stück für Stück kamen wir voran und es machte ordentlich Spaß :). Die Bombe die in einem seperaten Netz (das nur vom Finanznetz aus zugänglich war) verfügbar war haben wir leider knap nicht mehr entschärfen können.

Neben diesen Hauptquests gab es jeden Menge Nebenquests die von Reverse Engineering über Forensics bis hin zu Binaries und Rätseln alles boten.

Danke an Giovanni Vigna vom UCSB der diesen Wettbewerb organisiert und vorbereitet hat.

Uni, Arbeit, Sonstiges

Umziehen

wah… schlimm ist es wenn ein Hoster eingeht, und schade wenn es sich um einen Free Hoster handelt der einen ans Herz gewachsen ist. UTTX.NET stellt anfang Februar seinen Dienst ein.

Meine Seiten sind nun alle auf einen neuen Hoster gewandert, und ich muss sagen die Einstellungsmöglichkeiten waren bei UTTX.NET benutzerfreundlicher. Im Zuge der Umstellung will ich hier einmal alle meine Seiten anführen:

Wird sicher noch mehr dazukommen 🙂 Platz hab ich ja nun jede Menge…